CobaltStrike中DNS隐蔽隧道的利用详细版

本文详细介绍了如何利用CobaltStrike通过DNS隐蔽隧道进行渗透测试,包括CobaltStrike的DNS Beacon通信过程、域名申请和解析部署、DNS Beacon监听、DNS木马生成以及上线目标系统和远程控制的步骤。还探讨了通过HTTP隧道和TCP Beacon来加速传输速度的进阶技巧。
摘要由CSDN通过智能技术生成

文章目录

1.CobaltStrike的介绍和DNS Beacon通信过程
2.域名申请和域名解析的部署
3.CobaltStrike开启DNS Beacon监听
4.生成DNS木马
5.上线目标系统及远程控制
6.进阶-结合HTTP隧道加快传输速度
7.进阶-结合TCP Beacon

1.1CobaltStrike的介绍

恶意利用DNS隧道现象已存在多年,将数据封装在DNS协议中传输,大部分防火墙和入侵检测设备很少会过滤DNS流量,僵尸网络和入侵攻击可几乎无限制地加以利用,实现诸如远控、文件传输等操作,例如前段时间危害巨大的Xshell木马、PANW刚刚披露的伊朗黑客组织OilRig等。同时,内部恶意员工也逐渐学会了使用类似工具盗取关键数据资产。

DNS隐蔽隧道建立通讯并盗取数据,可轻易绕过传统安全产品,使用特征技术难以检测。广为人知的渗透商业软件Cobalt Strike和开源软件iodine、DNScat2等亦提供了现成模块,可被快速轻易地利用。对进行渗透测试的红军来说,熟练掌握隐蔽通畅的DNS隧道至关重要;而对于甲方安全和风控团队来说,在DNS隐蔽隧道盗取数据的工具和方法得到普及的今天,此类数据泄露渠道须得到应有的重视。

1.2 DNS Beacon通信过程

在这里插入图片描述(1)DNS Beacon作为Payload,使用DNS查询与CS团队服务器在Internet上通信,DNS Beacon是常见的标识符,伪装为host,这是一个域或子域。
(2)当我们的目标系统进行对域名(如上图)1234.profiles.losenolove.com解析时,首先查询本地的host文件,如果有那么返回,如果没有向本地DNS服务器继续查询
(3)本地DNS服务器首先查自己的本地缓存,如果有返回查询结果,如果没有,进行迭代查询
(4)本地DNS服务器会向根域名服务器发起询问,你知道1234.profiles.losenolove.com的响应值吗

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值